Categories: Seguridad

Cisco advierte de vulnerabilidades críticas en sus routers para pymes

Si eres propietario o gestor de una pyme o el responsable de TI o seguridad de la misma no pierdas ojo a este anuncio realizado por Cisco.

La compañía acaba de lanzar parches para tres vulnerabilidades de sus routers dirigidos a pequeñas y medianas empresas, dos de las cuales han sido calificadas como ‘críticas’.

La compañía de redes advierte de que las vulnerabilidades pueden permitir que un atacante remoto no autenticado ejecute código arbitrario o provoque “una condición de denegación de servicio (DoS) en un dispositivo afectado“.

Además, Cisco explica que “las vulnerabilidades dependen unas de otras. Es posible que se requiera la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad“, señala.

Dos de las vulnerabilidades, CVE-2022-20827 (con una puntuación CVSS de 9,0) y CVE-2022-20841 (con puntuación CVSS de 8,3), afectan a nueve dispositivos de su gama de routers RV160, RV260, RV340 y RV345. La otra vulnerabilidad, identificada como CVE-2022-20842 (puntuación CVSS 9,8), inciden únicamente en los dispositivos de la gama RV340 y RV345.

El fabricante de equipos de red insta a todas aquellas empresas que cuenten con estos modelos de routers a instalar los parches con la mayor celeridad posible.

En qué consisten las vulnerabilidades

CVE-2022-20842 se manifiesta como un error en la interfaz de administración basada en web de los enrutadores VPN gigabit de doble WAN afectados. Facilita que un actor de amenazas pueda enviar una entrada HTTP manipulada para acceder a la unidad afectada.

CVE-2022-20827, por su parte, es una vulnerabilidad en la función de actualización de la base de datos del filtro web de los dispositivos afectados. “Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de root”, asegura Cisco.

Por último, CVE-2022-20841 es un error en el módulo Open Plug-n-Play (PnP) de los dispositivos afectados. Es otra falla de validación de entrada que, si se explota, podría “permitir que el atacante ejecute comandos arbitrarios en el sistema operativo Linux subyacente.

Alberto Payo

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago